Самая простая аутентификация для сетей LAN?

Чтобы включить сброс, вы должны изменить файл / etc / fstab. Mine выглядит так после чистой установки с использованием двух SSD:

# / was on /dev/sda2 during installation
UUID=bd379bf3-bb3a-4c0e-a7e0-c6545903eb26 /               ext4    noatime,discard 0       1
# /boot/efi was on /dev/sdb1 during installation
UUID=3AE5-1A3B  /boot/efi       vfat    defaults        0       1
# /data/large was on /dev/sda6 during installation
UUID=69c10986-d12f-47d1-a90d-8c8b07909b4b /data/large     ext4    noatime,discard        0       2
# /data/medium was on /dev/sdb2 during installation
UUID=e9c90115-6530-4866-b43c-8084d87769e1 /data/medium    ext4    noatime,discard        0       2
# /data/small was on /dev/sda3 during installation
UUID=e22f25a0-b8de-48dd-8799-b525f2afadff /data/small     ext4    noatime,discard        0       2
# /home was on /dev/sda1 during installation
UUID=8e2e8638-2098-4282-9a33-9d32db0932b7 /home           ext4    noatime,discard        0       2

Noatime означает, что он не обновит «последнее время доступа» при открытии файлов, сохраняя несколько дополнительных записей.

0
задан 30 June 2012 в 23:56

15 ответов

Из-за базовой конструкции Ethernet вы не можете защитить клиентов в одном домене широковещательной рассылки от подделки друг друга. Даже если коммутатор, к которому они подключены, изучит MAC-адрес для сопоставлений портов и попытается отправить трафик только на правильный порт, существуют хитрости, которые можно использовать для подмены MAC-адреса другой станции и получения трафика. Посмотрите на такие инструменты, как Ettercap.

Поэтому вам необходимо выстроить свою модель безопасности на основе разделения вещей, которые абсолютно не должны подделывать друг друга в разные VLAN. Так, например, вы можете поместить все, что имеет только административный доступ, в одну или несколько VLAN, а все, что не имеет доверенных пользователей, в одну или несколько других VLAN.

Внутри каждой VLAN трафик, который абсолютно не должен олицетворяться / прослушиваемые другими станциями в той же VLAN должны использовать шифрование на транспортном уровне.

1
ответ дан 25 July 2018 в 18:15

Из-за базовой конструкции Ethernet вы не можете защитить клиентов в одном домене широковещательной рассылки от подделки друг друга. Даже если коммутатор, к которому они подключены, изучит MAC-адрес для сопоставлений портов и попытается отправить трафик только на правильный порт, существуют хитрости, которые можно использовать для подмены MAC-адреса другой станции и получения трафика. Посмотрите на такие инструменты, как Ettercap.

Поэтому вам необходимо выстроить свою модель безопасности на основе разделения вещей, которые абсолютно не должны подделывать друг друга в разные VLAN. Так, например, вы можете поместить все, что имеет только административный доступ, в одну или несколько VLAN, а все недоверенные пользователи - в одну или несколько других VLAN.

Внутри каждой VLAN трафик, который абсолютно не должен выдаваться прослушиваемые другими станциями в той же VLAN должны использовать шифрование на транспортном уровне.

1
ответ дан 2 August 2018 в 00:28

Из-за базовой конструкции Ethernet вы не можете защитить клиентов в одном домене широковещательной рассылки от подделки друг друга. Даже если коммутатор, к которому они подключены, изучит MAC-адрес для сопоставлений портов и попытается отправить трафик только на правильный порт, существуют хитрости, которые можно использовать для подмены MAC-адреса другой станции и получения трафика. Посмотрите на такие инструменты, как Ettercap.

Поэтому вам необходимо выстроить свою модель безопасности на основе разделения вещей, которые абсолютно не должны подделывать друг друга в разные VLAN. Так, например, вы можете поместить все, что имеет только административный доступ, в одну или несколько VLAN, а все, что не имеет доверенных пользователей, в одну или несколько других VLAN.

Внутри каждой VLAN трафик, который абсолютно не должен олицетворяться / прослушиваемые другими станциями в той же VLAN должны использовать шифрование на транспортном уровне.

1
ответ дан 4 August 2018 в 15:57

Из-за базовой конструкции Ethernet вы не можете защитить клиентов в одном домене широковещательной рассылки от подделки друг друга. Даже если коммутатор, к которому они подключены, изучит MAC-адрес для сопоставлений портов и попытается отправить трафик только на правильный порт, существуют хитрости, которые можно использовать для подмены MAC-адреса другой станции и получения трафика. Посмотрите на такие инструменты, как Ettercap.

Поэтому вам необходимо выстроить свою модель безопасности на основе разделения вещей, которые абсолютно не должны подделывать друг друга в разные VLAN. Так, например, вы можете поместить все, что имеет только административный доступ, в одну или несколько VLAN, а все, что не имеет доверенных пользователей, в одну или несколько других VLAN.

Внутри каждой VLAN трафик, который абсолютно не должен олицетворяться / прослушиваемые другими станциями в той же VLAN должны использовать шифрование на транспортном уровне.

1
ответ дан 6 August 2018 в 00:35

Из-за базовой конструкции Ethernet вы не можете защитить клиентов в одном домене широковещательной рассылки от подделки друг друга. Даже если коммутатор, к которому они подключены, изучит MAC-адрес для сопоставлений портов и попытается отправить трафик только на правильный порт, существуют хитрости, которые можно использовать для подмены MAC-адреса другой станции и получения трафика. Посмотрите на такие инструменты, как Ettercap.

Поэтому вам необходимо выстроить свою модель безопасности на основе разделения вещей, которые абсолютно не должны подделывать друг друга в разные VLAN. Так, например, вы можете поместить все, что имеет только административный доступ, в одну или несколько VLAN, а все, что не имеет доверенных пользователей, в одну или несколько других VLAN.

Внутри каждой VLAN трафик, который абсолютно не должен олицетворяться / прослушиваемые другими станциями в той же VLAN должны использовать шифрование на транспортном уровне.

1
ответ дан 7 August 2018 в 18:01

Из-за базовой конструкции Ethernet вы не можете защитить клиентов в одном домене широковещательной рассылки от подделки друг друга. Даже если коммутатор, к которому они подключены, изучит MAC-адрес для сопоставлений портов и попытается отправить трафик только на правильный порт, существуют хитрости, которые можно использовать для подмены MAC-адреса другой станции и получения трафика. Посмотрите на такие инструменты, как Ettercap.

Поэтому вам необходимо выстроить свою модель безопасности на основе разделения вещей, которые абсолютно не должны подделывать друг друга в разные VLAN. Так, например, вы можете поместить все, что имеет только административный доступ, в одну или несколько VLAN, а все, что не имеет доверенных пользователей, в одну или несколько других VLAN.

Внутри каждой VLAN трафик, который абсолютно не должен олицетворяться / прослушиваемые другими станциями в той же VLAN должны использовать шифрование на транспортном уровне.

1
ответ дан 10 August 2018 в 06:49

Из-за базовой конструкции Ethernet вы не можете защитить клиентов в одном домене широковещательной рассылки от подделки друг друга. Даже если коммутатор, к которому они подключены, изучит MAC-адрес для сопоставлений портов и попытается отправить трафик только на правильный порт, существуют хитрости, которые можно использовать для подмены MAC-адреса другой станции и получения трафика. Посмотрите на такие инструменты, как Ettercap.

Поэтому вам необходимо выстроить свою модель безопасности на основе разделения вещей, которые абсолютно не должны подделывать друг друга в разные VLAN. Так, например, вы можете поместить все, что имеет только административный доступ, в одну или несколько VLAN, а все, что не имеет доверенных пользователей, в одну или несколько других VLAN.

Внутри каждой VLAN трафик, который абсолютно не должен олицетворяться / прослушиваемые другими станциями в той же VLAN должны использовать шифрование на транспортном уровне.

1
ответ дан 15 August 2018 в 18:45

Легкой альтернативой могло бы быть размещение межсетевого экрана какого-то типа между сегментами локальной сети клиента и сервера. Затем вы хотите настроить брандмауэр с параметрами, связанными с спуфированием пакетов и т. Д. Я бы настроил и упрочил версию сервера Ubuntu с включенным IPTABLES, который находится между клиентами и серверами. Я бы установил правила IPTABLES на рабочем столе Ubuntu с помощью брандмауэра, а затем развернул набор правил на сервер брандмауэра. Это была бы дешевая версия. Если у вас есть наличные деньги, я бы заказывал, устанавливал и настраивал аппаратный брандмауэр, такой как Cisco ASA или контрольная точка.

0
ответ дан 25 May 2018 в 09:09

Простая альтернатива - разместить межсетевой экран между сегментами локальной сети клиента и сервера. Тогда вы захотите настроить брандмауэр с параметрами, касающимися подмены пакетов и тому подобного. Я бы настроил и укрепил версию сервера Ubuntu с включенной функцией IPTABLES, которая находится между клиентами и серверами. Я настроил бы правила IPTABLES на рабочем столе Ubuntu с помощью построителя брандмауэра, а затем развернул набор правил на сервере брандмауэра. Это была бы дешевая версия. Если у вас есть наличные деньги, я закажу, установлю и настрою аппаратный брандмауэр, такой как Cisco ASA или Checkpoint.

0
ответ дан 25 July 2018 в 18:15

Простая альтернатива - разместить межсетевой экран между сегментами локальной сети клиента и сервера. Тогда вы захотите настроить брандмауэр с параметрами, касающимися подмены пакетов и тому подобного. Я бы настроил и укрепил версию сервера Ubuntu с включенной функцией IPTABLES, которая находится между клиентами и серверами. Я настроил бы правила IPTABLES на рабочем столе Ubuntu с помощью построителя брандмауэра, а затем развернул набор правил на сервере брандмауэра. Это была бы дешевая версия. Если у вас есть наличные деньги, я закажу, установлю и настрою аппаратный брандмауэр, такой как Cisco ASA или Checkpoint.

0
ответ дан 2 August 2018 в 00:28

Простая альтернатива - разместить межсетевой экран между сегментами локальной сети клиента и сервера. Тогда вы захотите настроить брандмауэр с параметрами, касающимися подмены пакетов и тому подобного. Я бы настроил и укрепил версию сервера Ubuntu с включенной функцией IPTABLES, которая находится между клиентами и серверами. Я настроил бы правила IPTABLES на рабочем столе Ubuntu с помощью построителя брандмауэра, а затем развернул набор правил на сервере брандмауэра. Это была бы дешевая версия. Если у вас есть наличные деньги, я закажу, установлю и настрою аппаратный брандмауэр, такой как Cisco ASA или Checkpoint.

0
ответ дан 4 August 2018 в 15:57

Простая альтернатива - разместить межсетевой экран между сегментами локальной сети клиента и сервера. Тогда вы захотите настроить брандмауэр с параметрами, касающимися подмены пакетов и тому подобного. Я бы настроил и укрепил версию сервера Ubuntu с включенной функцией IPTABLES, которая находится между клиентами и серверами. Я настроил бы правила IPTABLES на рабочем столе Ubuntu с помощью построителя брандмауэра, а затем развернул набор правил на сервере брандмауэра. Это была бы дешевая версия. Если у вас есть наличные деньги, я закажу, установлю и настрою аппаратный брандмауэр, такой как Cisco ASA или Checkpoint.

0
ответ дан 6 August 2018 в 00:35

Простая альтернатива - разместить межсетевой экран между сегментами локальной сети клиента и сервера. Тогда вы захотите настроить брандмауэр с параметрами, касающимися подмены пакетов и тому подобного. Я бы настроил и укрепил версию сервера Ubuntu с включенной функцией IPTABLES, которая находится между клиентами и серверами. Я настроил бы правила IPTABLES на рабочем столе Ubuntu с помощью построителя брандмауэра, а затем развернул набор правил на сервере брандмауэра. Это была бы дешевая версия. Если у вас есть наличные деньги, я закажу, установлю и настрою аппаратный брандмауэр, такой как Cisco ASA или Checkpoint.

0
ответ дан 7 August 2018 в 18:01

Простая альтернатива - разместить межсетевой экран между сегментами локальной сети клиента и сервера. Тогда вы захотите настроить брандмауэр с параметрами, касающимися подмены пакетов и тому подобного. Я бы настроил и укрепил версию сервера Ubuntu с включенной функцией IPTABLES, которая находится между клиентами и серверами. Я настроил бы правила IPTABLES на рабочем столе Ubuntu с помощью построителя брандмауэра, а затем развернул набор правил на сервере брандмауэра. Это была бы дешевая версия. Если у вас есть наличные деньги, я закажу, установлю и настрою аппаратный брандмауэр, такой как Cisco ASA или Checkpoint.

0
ответ дан 10 August 2018 в 06:49

Простая альтернатива - разместить межсетевой экран между сегментами локальной сети клиента и сервера. Тогда вы захотите настроить брандмауэр с параметрами, касающимися подмены пакетов и тому подобного. Я бы настроил и укрепил версию сервера Ubuntu с включенной функцией IPTABLES, которая находится между клиентами и серверами. Я настроил бы правила IPTABLES на рабочем столе Ubuntu, используя Firewall Builder, а затем развернул набор правил на сервере брандмауэра. Это была бы дешевая версия. Если у вас есть наличные деньги, я закажу, установлю и настрою аппаратный брандмауэр, такой как Cisco ASA или Checkpoint.

0
ответ дан 15 August 2018 в 18:45

Другие вопросы по тегам:

Похожие вопросы: